Security Lab

Переполнение буфера в OpenLDAP

Дата публикации:15.12.2006
Всего просмотров:1726
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenLDAP 2.1.x
OpenLDAP 2.2.x
OpenLDAP 2.3.x
Уязвимые версии:
OpenLDAP 2.1.x
OpenLDAP 2.2.x
OpenLDAP 2.3.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "krbv4_ldap_auth()" в файле servers/slapd/kerberos.c. Удаленный пользователь может послать специально сформированный запрос, длиной более 1250 байт, вызвать переполнение стека. Удачная эксплуатация уязвимости возможна, если OpenLDAP сконфигурирован с опцией "--enable-kbind" (по умолчанию отключена с версии 2.0.2 и удалена из конфигурационного скрипта с версии 2.1).

URL производителя: www.openldap.org

Решение: Не собирайте OpenLDAP с опцией "--enable-kbind".

Ссылки: OpenLDAP kbind authentication remote exploit